システム、インターネット、ホームページ、ブログ、SNSで困ったら、「会いにいけるエンジニア」が駆けつけます。些細なことでもおたずねください。長野県内は相談無料。
ホームページの制作・改善と活用、簡単に始めるネットショップ、SNS導入、ブログ・ナガブロの集客する使い方、ITシステムのご相談等、全部解決します。

ニュース
SNSなどで拡散されている無料キャンペーンは公式のものではなく、勝手に名前とロゴを使われているそうです。



ポケモンGO運営元、「ポケコイン無料配布」と称するキャンペーンに注意喚起 「公式ではない」」
Yahooニュース 2017.2.16
http://headlines.yahoo.co.jp/hl?a=20170216-00000066-it_nlab-sci

(配信元:ねとらぼ)
http://nlab.itmedia.co.jp/nl/articles/1702/16/news103.html

以下引用です。
問題のキャンペーンは、ポケモンGOのロゴなどを使い、ゲーム内通貨「ポケコイン」をプレゼントする、無料配布するなどとうたっています。これに対してポケモンGO運営元は「一切関係ない」「ロゴやデザインの使用も許諾していない」と関連を否定。


「勝手に騙る」パターンの詐欺まがいキャンペーンです。最近では「牛角無料」っていうのがありました。
ポケモンの運営側はロゴの使用許諾もしていないそうで、全く関与していないとのこと。

こういった事に騙されないためには、必ず公式サイトなりで「本当にやってるのか?」を確認した方がいいですね。名の知られたサービスの名前を冠していても鵜呑みにしない事。
特に「無料で!」をうたっているようなキャンペーンはまず疑ってかかって損はないと思います。

気になったら、相談してみよう!









ホームページを製作し管理していくための、“コンテンツマネジメントシステム(CMS)”として利用されているWordpressに脆弱性が発見されました。1月下旬のパッチで修正されましたが、この脆弱性をついた攻撃が激増しています。



「WordPressの脆弱性突く攻撃が激増、6万以上のWebサイトで改ざん被害」
ITメディアニュース 2017.2.9
http://www.itmedia.co.jp/news/articles/1702/09/news064.html


以下引用です。
このうち特に深刻なWordPress REST APIの脆弱性については、2月1日まで待ってから情報を公開していた。この問題を悪用された場合、認証を受けないユーザーがWordPressサイトのコンテンツやページを改ざんできてしまう可能性が指摘されている。


この脆弱性を放置すると、攻撃者にWordpressの管理画面にログインせずに中身を改ざんされてしまいます。
対策としては、最新版にアップデートすること、上記ページのリンク先に攻撃者のIPが掲載されているのでそれをブロックすること、です。
前者はプラグイン等の対応を確認してアップデートする。
後者はサーバ会社へ依頼する対応になると思います。

サポーターズ安曇野では、これまでにWordpressを使用して制作したサイトはありません。
現在製作中のサイトも自動更新を有効にしてあり、修正パッチは適用しています。

ご自身でWordpressをつかってサイト構築した方、最新版に更新してください。

制作会社に依頼してサイト構築した方、制作会社に問い合わせてください。

良く分からない方、サポーターズ安曇野に問い合わせてください。

気になったら、相談してみよう!








お知らせ


新規開業、開店等でホームページが欲しい、ブログを始めたい、効果的なSNSの使い方をしたい、とお考えの方、サポーターズ安曇野に、ぜひ相談してください。
あなたのやりたいと思っていること、大体出来ます。
メニューはこちら
WEB/ITのお困りごとは何でもご相談ください。


Appleを騙るフィッシングメールが出回ってきているようです。ご注意下さい。



「「こんにちはクライアント」 Appleかたるフィッシングメールに注意」
ITメディアニュース 2017.2.7
http://www.itmedia.co.jp/news/articles/1702/07/news108.html

以下引用です。
日本語のメールと英語のメールがそれぞれ出回っており、Apple IDやパスワードを詐取するフィッシングサイトに誘導するという。
日本語メールの件名は「アカウントはロックされます」「あなたのAppleIDはロックされます。アクティベーションコード: [数字]」など


引用元にフィッシングサイトのキャプチャがありますが、それっぽいつくりになってます。
また、URLもapple.co.jpやapple.comではないです。

文面もなんだか不自然ですが、おそらく機械的に翻訳したのでしょう。
これまでは日本語が不自然だったりしていましたが、機械翻訳の技術が向上してきているので、今後は文面だけでは判断できないかもしれませんね。

また、メールでURLが送付された場合には、本当に信頼できるものかどうかを疑いましょう。
パスワード変更などで自分で操作して送られたメールのURLなんかは大丈夫でしょうが、それ以外はほぼNGだと思っています。

気になったら、相談してみよう!








お知らせ


本業「サポーターズ安曇野」の方で、お得な「ホームページ開設丸ごとパック」始めました。
即日納品も可。すべてお任せホームページ丸ごとパック
全てお任せで手軽にホームページ手に入れられます。作家さんや、個人事業の方、小さな会社の方などにおすすめです。
お近くのお困りの方に、ぜひ教えてあげてください。
それ以外のメニューはこちら
WEB/ITのお困りごとは何でもご相談ください。







昨年、注意喚起がされていた件で最近また広がっているようです。



LINEをかたるフィッシングメール、再び 件名は「LINE Corporation」「LINE」
ITメディアニュース 2017.1.10
http://www.itmedia.co.jp/news/articles/1701/10/news130.html

以下引用です。
LINEの調査によると、LINEを装ったメールやリンクは2016年10月から送られており、「このような内容をLINEが送ることはありませんので十分注意してください」と警告。


こちらはフィッシング対策協議会のニュース
LINE をかたるフィッシング  2017.1.10更新
https://www.antiphishing.jp/news/alert/line_20170110.html

LINEのヘルプ
https://help.line.me/line/ios/?contentId=20003774

届くメールはよく読むと本文の日本語がおかしいです。
リンクの文字列は正式なLINEのURLに見えますが、実際のリンク先サイトURLはLINEに似せた偽のURLになっています。
HTMLであれば、見えている文字列と異なるURLにリンクを貼るなんてものすごく簡単です。


 https://line.me/ja/
この例では、見えているURLは"https://line.me/ja/"、実際のリンク先URLは"https://support-az.com"です。

いくらでも偽装できます。知っていないとだまされます。
HTML型式で送信されたメールに記載されているURLは安易にクリックしないように気をつけてください。


あわせて、こちらの記事もご覧下さい。
「LINEの「乗っ取り」被害が広がっています。注意しましょう。」 2016.11.29
http://blog.support-az.com/e2020538.html


気になったら、相談してみよう!








お知らせ


本業「サポーターズ安曇野」の方で、お得な「ホームページ開設丸ごとパック」始めました。
即日納品も可。すべてお任せホームページ丸ごとパック
全てお任せで手軽にホームページ手に入れられます。作家さんや、個人事業の方、小さな会社の方などにおすすめです。
お近くのお困りの方に、ぜひ教えてあげてください。
それ以外のメニューはこちら
WEB/ITのお困りごとは何でもご相談ください。






以前からこちらでも触れているFlashのブロックの件ですが、Edgeでもブロックすることになるようです。



進むWebブラウザの“Flash離れ”、Microsoft Edgeもブロック拡大へ
ITメディアニュース 2016.12.15
http://www.itmedia.co.jp/enterprise/articles/1612/15/news061.html


以下引用です。
この変更に伴い、HTML5をサポートしているWebサイトはHTML5がデフォルトとなり、Flashは読み込まれなくなる。まだFlashに依存しているサイトでは「Adobe Flashがブロックされました」という画面を表示。Flashを読み込んで実行するかどうかをユーザーが選択できるようになり、次にそのサイトを閲覧する際はその選択が記憶される。


以前こちらでも書きましたが、GoogleのChromeでも対応が進んで年明けには公開のようです。


一般的に利用者の多い、Microsoft EdgeとGoogle ChromeがFlashのブロックを明確に打ち出しました。対応待ったなしです。

今後、Flashを使用しているホームページの場合、セキュリティ的にも問題があると共に、閲覧者側にとってもわずらわしい存在となります。
あなたのホームページにおいて明確なデメリットになります。
HTML5でも実装できるようなものであれば、早めにそちらへ変えておくほうがよいでしょう。
こちらもお早目の対応をぜひ。

気になったら、相談してみよう!








Yahoo.comで10億人分のユーザ情報が流出したとのこと。かなりの量ですよこれ。




米Yahoo!、10億人分のユーザー情報流出 前回は5億人
ITメディアニュース 2016.12.15
http://www.itmedia.co.jp/news/articles/1612/15/news078.html


Yahoo!によると、この情報流出は2013年8月に受けたサイバー攻撃によるもので、9月に発表した件とは別という。

 盗まれたのは、ユーザーの名前、生年月日、メールアドレス、電話番号などで、クレジットカードや銀行口座の情報は含まれていないとしている。


今回の件は、アメリカのyahoo.comの事件で、日本のyahoo.co.jpとは全く別だそうです。
yahoo.comでアカウント作っている方は一度メールをご確認することをおすすめします。
被害を受けた可能性のあるユーザにはメールが来ているそうですが、私のところには来てませんでした。

お早目のご確認を。

気になったら、相談してみよう!








以前にも告知されていました、GoogleのPC向けブラウザChromeでのFlashブロック。当初の予定から延期されました。




デスクトップ向け「Chrome 55」の安定版リリース HTML5デフォルト化は延期に
ITメディアニュース 2016.12.03
http://www.itmedia.co.jp/news/articles/1612/03/news037.html

以下引用です。
 このアップデートで予告されていたHTML5のデフォルト化は、2017年1月末予定のバージョン56に延期された。

 Chromeのテクニカルプログラムマネジャー、アントニー・ラフォージュ氏はChrome開発のGoogleグループで、Flashを利用するWebオーナーにより長い移行期間を与えるためと説明した。


過去記事


Flashのブロック機能は年明けリリースになりそうとのこと。
この機能は、Chromeのアップデート後にFlashが必要なサイトを初めて開くと、最初にFlashを許可するかどうかを聞かれます。
HTMLで実現できる機能はそちらを優先させるため、既定の動作では可能な限りFlashの利用を回避するようになります。
そのため、今までFlashで実装していたような機能は、HTMLで置き換えるなどの対応が必要となってきます。

このように、今後Flashを使っているサイトは、それが明確なデメリットになります。
あなたのホームページは大丈夫ですか?早めの対策をしましょう。


気になったら、相談してみよう!







Amebaブログに大規模なリスト型攻撃がしかけられ、突破されている模様です。パスワードの変更をしましょう。



Amebaに不正ログイン59万件 リスト型攻撃 試行は3755万回
ITメディアニュース 2016.11.30
http://www.itmedia.co.jp/news/articles/1611/30/news101.html

以下引用です。
25日夜から28日未明までに約3755万回の不正ログインが試行され、約59万アカウントが不正ログインされたという。攻撃は断続的に続いており、今後も状況が変わる可能性があるとしている。



リスト型攻撃とは。
トレンドマイクロ社の説明
「アカウントリスト攻撃」

オンラインサービスで利用されているアカウントとパスワードの組み合わせを不正に入手し、他のサービスのログインをしようとする攻撃手法。アカウント・パスワードを使いまわしていると被害に会います。
防ぐ方法は、同じアカウント名とパスワードの組み合わせを他でも使ったりしないこと。
まずはそこからです。

パスワードの管理手順
1.パスワードジェネレータなどを使って、サービスごとに異なるパスワードを生成する。
シマンテック社のサービス
https://identitysafe.norton.com/ja/password-generator
2.パスワードを生成したら、必ずメモに取る。紙に書く。手帳など管理しやすいものに記す。
これだけはやりましょう。
「パスワードを覚えられない」と感じる方がいらっしゃるかもしれませんが、いちいち全て覚えなくていいです。
「どこに記したか」「なにでパスワード管理しているか」を把握するようにしましょう。利用するときはそこを見れば済むことです。


今回、不正ログイン被害にあったアカウントにはamebaから連絡が行っているようです。
不安な方は、自主的にパスワード変更を行ってください。

気になったら、相談してみよう!







LINEのアカウントを何者かに乗っ取られてしまう被害が広がり始めているようです。



『LINEの「乗っ取り」被害に遭った人がその手口を詳細に公開 「しまったと思った瞬間アカウントが凍結された」』
Yahooニュース(配信元:ねとらぼ) 2019.11.29
http://headlines.yahoo.co.jp/hl?a=20161126-00000011-it_nlab-sci

以下一部引用です。
友人のアカウントから届いたメッセージは「今忙しい?」「私のLINEが凍結されているから、コンタクトリストの中の何名の友達の携帯検証で凍結しないといけない」「電話番号を教えてくれる?」というもの。日本語が少々怪しいところから分かる通り、この友人のアカウントはすでに業者に乗っ取られていました。


今回の発端は、Facebookのメッセージだったそうです。

事件の流れは以下の通り。
(1)被害者が犯人に、Facebookメッセージで自分の電話番号を教える
(2)犯人が被害者の電話番号をLINEの認証に使う
(3)LINEから被害者に、SMSで認証コード4桁が届く
(4)被害者が犯人へ認証コードを教える
(5)犯人が被害者のアカウントへログインしてロックする

気をつけなければいけないポイント
(3)の時点で、犯人が自分(被害者)の電話番号をつかってログインを試みたことが、自分(被害者)に分かります。
SMSで届く4桁の認証コードは、自分の電話番号と自分のLINEアカウントを結びつけるためのものです。言い換えれば、「自分だけがログインするためのもの」であり、それ以外の何者でもないです。
この認証コードは絶対に他人には知られてはいけないものです。
「教えて」と言われても、絶対に教えないで下さい。というか、そういわれた時点で相手は乗っ取り犯です。

あと、気づきにくいですが、犯人が海外の人間の場合最初の(1)のメッセージで日本語がおかしかったりします。
この時点で疑いがもてれば防げますが、特に気にしないような方だとたぶん最後まで行ってしまってだまされてしまうのでしょう…。


この後乗っ取り犯は認証番号を利用して、プロフィール画像と名前をなりすましたLINEの新しいアカウントを作成。木村さんの友達に、よくある“プリペイドカードを買ってくれ詐欺”をしていたそうです。




自分のアカウントや認証に関する情報の提供は慎重にしましょう。


気になったら、相談してみよう!









ポケモンGO使用しながらの交通事故を受けて、対策が発表されました。



『Pokemon GO、高速移動中はポケストップからアイテム出ない仕様に 「各所から要請受けた」』
ITメディアニュース 2016.11.9
http://www.itmedia.co.jp/news/articles/1611/09/news077.html

以下引用です。
7日から配信が始まった最新のアップデートを適用すると、高速移動中にポケストップからアイテムが出なくなるという。


10月に、運転中にポケモンGOを操作していたトラック運転手が、小学生をはねて死亡させる交通死亡事故が発生しました。
事件後、一宮市と愛知県警から運営会社へ要請があったとのこと。

サービス開始前から指摘され、誰もが予想していた事故はやはり起きました。
運営会社内では予想できなかったんでしょうか。こういったことが続くと、ユーザだけでなく周囲からの批判の声が高くなり、自らの首を締めることになると思います。

今回の対応で、運転中に限らず「移動中」にプレイが出来なくなるので、電車やバスの乗車中でも同様になります。
まだポケモンGOをやっている方は、ご注意を。